Sichern Sie Ihren Microsoft 365 Tenant vollständig: M365 Backup, Entra ID & RUBRIK in der Praxis (Webinar | Online)

Sichern Sie Ihren Microsoft 365 Tenant vollständig: M365 Backup, Entra ID & RUBRIK  in der Praxis (Webinar | Online)

Ransomware, versehentliche Löschungen oder kompromittierte Identitäten – ein einziges Ereignis kann Ihre komplette Microsoft 365-Umgebung beeinträchtigen. Im ELET zeigen wir, wie Sie effizient und dank Automatisierung ressourcenschonend mit Rubrik Security Cloud Microsoft 365, Entra ID und Ihren Tenant nachhaltig absichern.

Inhalt

Warum sind IAM-Daten Einfallstore für Ransomware-Angriffe?

IAM (Identity and Access Management)-Daten in Microsoft 365-Umgebungen sind inzwischen immer öfter primäres Angriffsziel für Cyber-Attacken: Kompromittierte Global-Admin-Konten, manipulierte Rollen, gelöschte oder veränderte Entra ID-Objekte und gezielt sabotierte Sicherheitsrichtlinien sind heute typische Muster professioneller Angriffe.

Wer Zugriff auf IAM-Daten hat oder wem es gelingt, IAM-Daten zu kompromittieren, gelangt faktisch in die Steuerungsebene der jeweiligen Cloud-Umgebung. Selbst wenn die Daten noch vorhanden sind, ist der Zugriff nicht mehr vertrauenswürdig.

Klassische Microsoft 365-Retention oder reine Daten-Backups adressieren dieses Risiko nur unzureichend, da sie weder technisch noch auf Compliance-Ebene auf die geltenden Anforderungen von Cyber-Recovery und Forensik komplexer Systemstrukturen sowie Benutzerrechte ausgelegt sind.

Baustein für Ihre Unternehmensresilienz

IAM-Backup und Identity-Recovery zusätzlich zum Microsoft 365-Backup bilden somit einen wesentlichen Baustein zur Resilienz Ihres Unternehmens. Sie sind dann vor Risiken und Angriffen geschützt, wenn Sie Ihre Identitätsarchitektur jederzeit in einem sauberen, überprüften Zustand vollständig wiederherstellen können – inklusive Rollen, Policies und Abhängigkeiten.

Um Ausfälle in der Business Continuity und Verluste geschäftskritischer Daten zu vermeiden, ist daher unerlässlich, die Resilienz des Unternehmens auch in diesem Bereich herzustellen und kontinuierlich zu testen.

Ihre Mehrwerte auf einen Blick

Im Empalis Live Experten Talk (ELET) zeigen wir, wie Sie effizient und dank Automatisierung ressourcenschonend mit Rubrik Security Cloud Microsoft 365, Entra ID und Ihren Tenant nachhaltig absichern – orchestriert von durchdachtem Backupbis hin zur schnellen Wiederherstellung kritischer Identitäten. Unser Fokus im Event:

  • Erfahren Sie, wie Sie Exchange Online, SharePoint, OneDrive und Teams mit Rubrik zuverlässig schützen – inklusive schneller Wiederherstellung im Ernstfall.
  • Sehen Sie live, wie sich Entra ID-Objekte wie Benutzer, Gruppen und Rollen granular sichern und wiederherstellen lassen – auch nach Angriffen oder Fehlkonfigurationen.
  • Erhalten Sie konkrete Best Practices zur Tenant-Absicherung und zu Zero Trust-orientierter Datensicherheit in Microsoft 365. 

    Agenda

  • Aktuelle Bedrohungslage
  • Welche Antworten liefert Rubrik zur Absicherung von Microsoft 365 und zugehörigen Identitäten
  • Live-Demo zur Rubrik Security Cloud
  • Fragen und Antworten

An wen richtet sich das ELET

Backup Admins, Security Officer und Entscheider, die ihre M365-Verbindung absichern wollen.

Information zur Eventteilnahme

Sie erhalten Ihren Einwahllink mit Ihrer Anmeldebestätigung in zwei Reminder-Mails kurz vor dem Event. Sie wählen sich zum Eventzeitpunkt einfach per Link ein. 

Wir weisen darauf hin, dass Sie sich je nach Einstellung Ihres Webbrowsers und Ihres eigenen Teams Clients mit der Nutzung Ihres Vor- und Nachnamens in der Anwendung Microsoft Office Teams einverstanden erklären. Es werden keine Aufnahmen erstellt. Die Nutzung der Kamera ist Ihnen freigestellt. 
Alle Informationen zum Datenschutz bei der Verwendung von Microsoft Teams und für den Anmeldeprozess finden Sie in unserer Datenschutzerklärung.*

Anmeldung und Kalendereintrag

Sie können sich hier registrieren und erhalten Ihren Zugangslink. Die Teilnahme am Event ist für Sie kostenlos.

Jetzt anmelden*

Laden Sie sich die Event-Erinnerung gleich in Ihren Kalender herunter:

ics-Download

Wir freuen uns auf Sie!

Sie haben Fragen zu M365-Backup, Entra ID und Rubrik? Schreiben Sie mir gern eine E-Mail

Andreas Wagener, Information Security Officer
Telefon +49 172 761 94 15

E-Mail senden

Eventdatum: Dienstag, 21. April 2026 14:00 – 15:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Camp Rubrik 2026: „Cloud Resilience mit der Rubrik Security Cloud“ (Webinar | Online)

Camp Rubrik 2026: „Cloud Resilience mit der Rubrik Security Cloud“ (Webinar | Online)

Webinar mit unserem Partner Rubrik: Wie Sie mit der Rubrik Security Cloud, Cloud Workloads und SaaS Applikationen schützen können.

Inhalt

Warum Cloud-Daten sichern? 

Cloud-native Sicherheits- und Backup-Features (AWS Backup, Azure Backup, Snapshot-Mechanismen oder auch IAM-Policies u.a.) sind nicht auf forensisch nachweisbare bzw. testbare Cyber-Recovery ausgelegt. Sie bieten zwar eine Grundsicherung und einen wichtigen Basisschutz hinsichtlich der Verfügbarkeit. Doch um bspw. Regularien nach NIS2, DORA, BCM oder ISO 27001 einzuhalten, ist das bereits zu wenig. 

Im Hyperscaler- bzw. Cloud-Umfeld herrscht zudem das Shared Responsibility Modell. Cloud-Daten sichern und wiederherstellen liegt damit in Verantwortung der Kunden, wobei deren Cloud-Workloads oft längst geschäftskritisch sind. Wie Berichte zeigen, sind Cloud-Daten im Hyperscaler-Umfeld inzwischen bevorzugtes Ziel für Cyberangriffe, sei es über IAM-Daten oder das Kompromittieren von APIs und Ausnutzen von Konfigurationsfehlern.

Der Schutz von Cloud-Workloads erfordert damit einen neuen Ansatz, der diese Vorgehensweisen berücksichtigt. Da Cloud bzw. bekannte Hyperscaler selbst kein Recovery-Konzept in dem notwendigen Reifegrad aufweisen – wie können Cloud-Backupdaten darüber hinaus besser geschützt werden?

Wie Sie die Restorefähigkeit für Ihre Cloud-Umgebung besser absichern 

Die gute Nachricht: Auch auf Herstellerseite entwickeln sich die Plattformen weiter. Im praxisorientierten Webinar zeigt unser Partner Rubrik Funktionen zur Stärkung der Cyber Resilience für Cloud- bzw. Hypervisor- und SaaS-Plattformen:  
Sie erfahren,  

  • wie Sie AWS- und Azure-Workloads mit der Rubrik Security Cloud absichern  
  • wie Sie Ihre operativen Daten im Ernstfall schneller wiederherstellen, aber auch,  
  • wie Unregelmäßigkeiten frühzeitig erkannt werden und  
  • welche orchestrierten Abläufe die Rubrik Security Cloud bietet. 

Agenda  

  • Aktuelle Einblicke in die Bedrohungslage und reale Fallbeispiele 
  • Strategien zur Erhöhung der Cloud Resilience – mehr Sicherheit, weniger Aufwand 
  • Ansätze zur Sicherung und Wiederherstellung von Cloud-Workloads 

An wen sich das Camp richtet 

Das Webinar richtet sich an alle, die für Cloud-Workloads verantwortlich sind oder sich für Cloud Resilience-Szenarien interessieren und ihre Recovery-Fähigkeit messbar erhöhen wollen, technisch wie organisatorisch. 

Speaker

Unser Partner von Rubrik (N.N., wird in Kürze bekannt gegeben) und Markus Stumpf, CTO Empalis Consulting GmbH 

Informationen zur Eventteilnahme

Sie erhalten Ihren Einwahllink mit Ihrer Anmeldebestätigung in zwei Reminder-Mails kurz vor dem Event. Sie wählen sich zum Eventzeitpunkt einfach per Link ein. 
Wir weisen darauf hin, dass Sie sich je nach Einstellung Ihres Webbrowsers und Ihres eigenen Teams Clients mit der Nutzung Ihres Vor- und Nachnamens in der Anwendung Microsoft Office Teams einverstanden erklären. Es werden keine Aufnahmen erstellt. Die Nutzung der Kamera ist Ihnen freigestellt. 
Alle Informationen zum Datenschutz bei der Verwendung von Microsoft Teams finden Sie in unserer Datenschutzerklärung.

Anmeldung

Melden Sie sich jetzt kostenlos an und laden Sie sich den Kalendereintrag herunter – wir freuen uns auf Sie im Webinar.

Download ics-Datei

Jetzt anmelden

Sie haben Fragen zum Webinar, Cloud Resilience oder zu Rubrik und der Rubrik Security Cloud? Sprechen Sie mich gerne an.

Philip Röder, Head of Business Development & Consulting
Telefon +49 162 4196789

E-Mail senden

 

Eventdatum: Dienstag, 10. März 2026 14:00 – 15:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Webinar: Das ist die neue AWS European Sovereign Cloud: Data Sovereignty für mehr Cyber Resilience (Webinar | Online)

Webinar: Das ist die neue AWS European Sovereign Cloud: Data Sovereignty für mehr Cyber Resilience (Webinar | Online)

Wir stellen Sie Ihnen im Webinar vor: Im Januar 2026 hat AWS die neue AWS European Sovereign Cloud offiziell in Potsdam gelauncht. Damit steht die neue, vollständig souveräne Cloud-Region – so das Alleinstellungsmerkmal dieser AWS Cloud – nun europäischen Kunden zur Verfügung.

Inhalt

Der Launch der AWS European Sovereign Cloud seit dem 15.01.2026 bietet Unternehmen und Organisationen in Europa die Möglichkeit, die Services eines der erfolgreichsten Hyperscaler zu nutzen, um das eigene Unternehmen resilienter aufzustellen, ohne dabei Kompromisse bei der Souveränität der eigenen Daten einzugehen.  

Was unterscheidet die AWS European Sovereign Cloud von AWS?

Die AWS European Sovereign Cloud bildet eine physisch und logisch von den Strukturen der AWS getrennte Cloud-Infrastruktur ab. Für europäische Unternehmen, die AWS nutzen wollen und bislang angesichts Themen wie Datenkontrolle und Governance-Souveränität haderten, bietet sie mit ihren innerhalb der EU liegenden Komponenten die Alternative zu AWS.

Insbesondere für Organisationen aus dem öffentlichen Sektor und stark regulierten Branchen ist die AWS ESC interessant: Der Zugriff auf Daten von außerhalb der EU soll durch technische Kontrollen verhindern werden. Damit stehen Garantien zur Datenresidenz, welche eine operative Autonomie ermöglicht und die regulatorischen Anforderungen erfüllt. Und dies bei der breiten Palette an AWS-Services, wie man sie von AWS kennt.

Agenda

  • Einführung
  • Vorstellung der AWS ESC: Datensouveränität, Features und Services
  • Cyber Resilience mit der AWS ESC: Use Cases wie Automatisiertes Recovery Testing, Failover in die Cloud, resilientes Backup von AWS Workloads
  • Vergleich zu Anbietern im deutschsprachigen Raum

Für wen sich das Webinar lohnt

Die ESC richtet sich primär an durch NIS2, Dora etc. hochregulierte Unternehmen wie KRITIS, öffentliche Verwaltung oder staatliche Organisationen, die aus o.g. Gründen noch mit Cloud gewartet haben oder bereits in der Cloud sind.

Speaker 

Philip Röder, Head of Business Development & Consulting

Informationen zur Eventteilnahme

Sie erhalten Ihren Einwahllink mit Ihrer Anmeldebestätigung in zwei Reminder-Mails kurz vor dem Event. Sie wählen sich zum Eventzeitpunkt einfach per Link ein. 
Wir weisen darauf hin, dass Sie sich je nach Einstellung Ihres Webbrowsers und Ihres eigenen Teams Clients mit der Nutzung Ihres Vor- und Nachnamens in der Anwendung Microsoft Office Teams einverstanden erklären. Es werden keine Aufnahmen erstellt. Die Nutzung der Kamera ist Ihnen freigestellt. 
Alle Informationen zum Datenschutz bei der Verwendung von Microsoft Teams finden Sie in unserer Datenschutzerklärung.

Melden Sie sich jetzt kostenlos an und laden Sie sich den Kalendereintrag herunter – wir freuen uns auf Sie im Webinar.

Download ics-Datei

Jetzt anmelden

Sie haben Fragen zum Webinar oder zum Thema AWS European Sovereign Cloud? Erreichen Sie mich direkt, oder schreiben Sie mir gerne eine Mail.

Philip Röder, Head of Business Development & Consulting
Telefon +49 162 4196789

E-Mail senden

Eventdatum: Dienstag, 24. Februar 2026 14:00 – 14:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

IT-Grundschutz auf Basis BSI Standard 200-2 und 200-3 (Webinar | Online)

Wie Sie einen zukunftssichere IT-Grundschutz in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen

Kostenfreie Präsentation des HiScout Moduls für IT-Grundschutz nach BSI Standard 200-2 und 200-3. Integrierte Standardkataloge und Best Practice-Vorgehensweisen führen Sie sicher durch alle Phasen des Informationssicherheitsmanagements bis zur Zertifizierung.

Themen:

  • Grundschutzcheck und übergreifendes Maßnahmenmanagement – Jederzeit den Überblick über die geltenden Anforderungen für Ihre Unternehmenswerte behalten
  • Integriertes Grundschutzkompendium – Aktuelle BSI-Grundschutzkataloge und HTML-Beschreibungen übernehmen und Teilanforderungen verwalten
  • Dezentrale Datenerhebung – Standardisierte Fragebögen automatisiert an die fachlichen Ansprechpartner senden, Daten überprüfen und in HiScout übernehmen
  • Redundanzfreie Sicherheitskonzepte – Services und Basisdienste externer Leistungserbringer einbinden
  • Sichere Zertifizierung – Sicherheitsprozesse automatisieren und sicher zertifizieren lassen
  • Auditmanagement und Self-Assessment – Mit automatisch erstellten Prüfpunkten die Einhaltung der Vorgaben steuern
  • Individuelle Arbeitsweisen – Datenmodell und Benutzeroberflächen ohne Programmierkenntnisse nach eigenen Bedürfnisse gestalten
  • Maßgeschneidertes Reporting – Vorkonfigurierte Berichte an das Firmendesign und die Anforderungen der Verantwortlichen anpassen
  • Mandantenfähigkeit – Hierarchische Strukturen mit Mandanten und Untermandanten in einer HiScout-Instanz verwalten
  • Daten für Datenschutz, Grundschutz und ISM weiterverwenden – durch eine übergreifende GRC-Software mit gemeinsamer Datenbasis lassen sich viele Synergien nutzen

Zielgruppe:

Dieses Webinar richtet sich an Informationssicherheitsbeauftragte, IT-Manager und Fachkräfte, die für die Implementierung und Verwaltung von ISMS verantwortlich sind.

zur Webinaranmeldung

Weitere Informationen: HiScout Grundschutz

 

Eventdatum: Dienstag, 24. März 2026 10:00 – 10:45

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

HiScout GmbH
Schloßstraße 1
12163 Berlin
Telefon: +49 (30) 3300888-0
Telefax: +49 (30) 3300888-99
https://www.hiscout.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

NIS2-Richtlinie & Softwaregestützte Informationssicherheit (Webinar | Online)

NIS2-Richtlinie & Softwaregestützte Informationssicherheit (Webinar | Online)

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit – und betrifft erstmals auch viele kleine und mittlere Unternehmen (KMU).
Seit der Umsetzung in deutsches Recht besteht konkreter Handlungsbedarf: Unternehmen müssen jetzt aktiv werden, um Sicherheitsrisiken zu minimieren und die neuen Compliance-Vorgaben zuverlässig zu erfüllen.

Was Sie im Webinar erwartet:
⚡ ISO 27001 & NIS2 verstehen: Welche Anforderungen gelten für Unternehmen und wie kann Software den Weg zur ISO 27001 erleichtern?
💻 Live-Demo modernster Softwarelösungen: Risikomanagement, Backup-Strategien, Compliance-Überwachung, Sicherheitsmonitoring in Echtzeit und Datenwiederherstellung.
👨‍💼 Expertenrunde: Gelegenheit, individuelle Fragen direkt an IT-Sicherheitsexperten zu stellen.

🎯 Ihr Nutzen:
• Ausfallzeiten und Schäden minimieren
• Risiken systematisch identifizieren, bewerten, behandeln und überwachen
• Daten wirksam schützen und Compliance sicherstellen
• Sicherheitsmaßnahmen optimal auf Geschäftsprozesse abstimmen

💡 Weitere Highlights:
• Einblicke, wie Sie ein prozessorientiertes ISMS (Informationssicherheits-Managementsystem) eigenständig umsetzen können
• Praxisnahe Vorstellung der Softwarelösung „Made in Germany“
• Live-Demo INDITOR® ISO

👉 Melden Sie sich jetzt kostenfrei an und sichern Sie sich Ihren Platz!

Wir freuen uns darauf, Sie im Webinar begrüßen zu dürfen.

Ihr Team der Datatronic Software AG und CONTECHNET Deutschland GmbH

Eventdatum: Donnerstag, 15. Januar 2026 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Datatronic Software AG
Am Alten Schlachthof 1
67547 Worms
Telefon: + 49 6241-7070-100
Telefax: + 49 6241-7070-199
http://www.datatronic.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

ISMS auf Basis ISO 27001 (Webinar | Online)

Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen

In diesem Webinar zeigen wir Ihnen, wie Sie mit HiScout ISM ein leistungsstarkes, zukunftssicheres ISMS nach ISO 27001/2 aufbauen – effizient, strukturiert und automatisiert. Erfahren Sie, wie Sie Risiken transparent steuern, interne Richtlinien zentral verwalten und regulatorische Anforderungen wie NIS-2, DORA, BSI IT-Grundschutz und COBIT zuverlässig erfüllen.

Themen:

  • Compliance-Sicherheit: Erfahren Sie, wie HiScout ISM Sie bei der Erfüllung von Anforderungen wie ISO 27001, COBIT, NIS-2 und DORA unterstützt.
  • Transparente Risikosteuerung: Lernen Sie, Risiken strukturiert und szenariobasiert zu identifizieren, zu bewerten und zu verwalten.
  • Regelwerksverwaltung: Erstellen, Pflegen und Verwalten Sie Ihre internen Richtlinien
  • Auslagerungsmanagement: steuern Sie effizient Ihre Auslagerung von Dienstleistungen
  • GAP-Analyse: pflegen und verfolgen Sie den Umsetzungsstand von Anforderungen
  • Risikobewertung: Identifizieren, analysieren und bewerten Sie Risiken anhand standardisierter Methoden
  • Umfangreiche Reporting-Funktionen: Erstellen Sie Berichte und Nachweise auf Knopfdruck für verschiedene Zielgruppen.

Zielgruppe:

Dieses Webinar richtet sich an Informationssicherheitsbeauftragte, IT-Manager und Fachkräfte, die für die Implementierung und Verwaltung von ISMS verantwortlich sind.

Anmeldelink: https://attendee.gotowebinar.com/rt/1610013123997865567?source=Pressebox 

Weitere Informationen: HiScout ISM – ISMS auf Basis ISO 27001

 

Eventdatum: Dienstag, 10. Februar 2026 10:00 – 10:45

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

HiScout GmbH
Schloßstraße 1
12163 Berlin
Telefon: +49 (30) 3300888-0
Telefax: +49 (30) 3300888-99
https://www.hiscout.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

„Resilienz statt Risiko – wie Unternehmen ihre Widerstandsfähigkeit stärken.“ (Vortrag | Online)

„Resilienz statt Risiko – wie Unternehmen ihre Widerstandsfähigkeit stärken.“ (Vortrag | Online)

Warum ein Cyber Resilience Assessment Risiken minimiert und damit die Unternehmensresilienz sowie die Awareness für das Thema Cyber Resiliency fachübergreifend im Unternehmen stärkt

Der Vortrag „Resilienz statt Risiko – wie Unternehmen ihre Widerstandsfähigkeit stärken. Cyber Resilience Assessment für KRITIS-Organisationen.“ findet am 11. Dezember, 10:00-10:30 Uhr im Slot der WebKonferenz „KRITIS“ der IT-Sicherheit Online und kes statt.

Registrierung kostenlos – jetzt von unserem Partner und Veranstalter IT-Sicherheit direkt an Event erinnern lassen

Der Vortrag leitet in das Thema ein, was unter KRITIS und Cyber Resilience zu verstehen ist und warum kritische Infrastrukturen heute besonders schützenswert sind.

Cyber Resilience als Teamsport

Im Hauptteil geht der Vortragende zunächst auf Standards wie NIST und Gesetzesvorgaben wie DORA und NIS2 ein. IT wird hier als Teamsport begriffen: Cyber Resilience kann nur abteilungsübergreifend hergestellt werden und ist somit kein reines IT-Projekt. Denn nur die jeweilige Fachabteilung kann das eigentliche Risiko in einer Business Impact Analyse abschätzen, welche Prozesse und Daten die höchste Kritikalität im Falle eines Cyber Incidents – oder auch anderer Szenarien, die die Datensicherheit bedrohen – aufweisen.

Warum ein Cyber Resilience Assessment?

Im Weiteren wird die Lösung der Empalis eines Cyber Resilience Assessments praxisnah vorgestellt, wie (organisatorische) Maßnahmen, Risk Management, Dokumentation, Backup, technologische Möglichkeiten zur Stärkung der Abwehr etc. – sprich, ein Maßnahmenplan zur Stärkung der Resilienz entwickelt und der weiterführende Nutzen für den Kunden daraus erarbeitet.

Agenda

  • Einordnung von Cyber Resilience im KRITIS-Kontext
  • Warum ein Cyber Resilience Assessment?
  • Wesentliche Komponenten zur Umsetzung von Cyber Resilience
  • Präsentation der Lösung, wie eine Analyse des Cyber Resilience-Reifegrads anhand eines definierten Assessments aussieht
  • Weitere Schritte

Referent

Michael Melcher ist Senior Consultant im Data Protection Team der Empalis. Seine über 20 Jahre Erfahrung im Backup-Umfeld, im IT-Engineering, der Implementierung, dem Architekturdesign sowie der Projektleitung bringt er in seine Tätigkeit als Berater und Lösungsarchitekt ein.

Was ist die WebKonferenz der IT-Sicherheit?

Die IT-Sicherheit Online ist seit Jahren fester Partner der Empalis Consulting im Bereich Cybersicherheit und Cyber Resilience. Wir veröffentlichen regelmäßig als Autoren und Speaker in den Magazinen sowie den WebKonferenzen von kes und IT-Sicherheit technische Fachbeiträge zu den Kernthemen, die IT-Entscheider interessieren.

Bei der Webkonferenz KRITIS der beiden Magazine IT-SICHERHEIT und kes lernen die Teilnehmer an einem Vormittag bis zu sieben Software-Lösungen/Dienstleistungen rund um das Thema KRITIS kennen.

Eingeleitet wird der Vormittag von einer Experten-Keynote, die grundsätzlich das Thema beleuchtet und wichtige Anhaltspunkte bei der Auswahl einer Lösung aufzeigt.

Die Teilnahme ist mit Registrierung kostenlos. Merken Sie sich den Termin gleich vor!

Jetzt vormerken

Wir freuen uns, wenn Sie um 10:00 Uhr dabei sind!

Ihr Empalis Team

Sie interessieren sich tiefergehend für das Thema Cyberresilienz in Unternehmen, insbesondere auch für KRITIS? Schreiben Sie uns gern direkt an.

Philip Röder, Key Account Manager & Business Development
Telefon +49 162 4196789 | philip.roeder@empalis.com

Eventdatum: Donnerstag, 11. Dezember 2025 10:00 – 10:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

NIS2-Richtlinie & Softwaregestützte Informationssicherheit (Webinar | Online)

NIS2-Richtlinie & Softwaregestützte Informationssicherheit (Webinar | Online)

Die NIS2-Richtlinie bringt verschärfte Anforderungen an die Cybersicherheit – auch für viele kleine und mittlere Unternehmen (KMU). Deutschland wird die Richtlinie schon bald in nationales Recht überführen. Betroffene Unternehmen sollten jetzt handeln.

Was Sie im Webinar erwartet:
⚡ ISO 27001 & NIS2 verstehen: Welche Anforderungen gelten für Unternehmen und wie kann Software den Weg zur ISO 27001 erleichtern?
💻 Live-Demo modernster Softwarelösungen: Risikomanagement, Backup-Strategien, Compliance-Überwachung, Sicherheitsmonitoring in Echtzeit und Datenwiederherstellung.
👨‍💼 Expertenrunde: Gelegenheit, individuelle Fragen direkt an IT-Sicherheitsexperten zu stellen.

🎯 Ihr Nutzen:
• Ausfallzeiten und Schäden minimieren
• Risiken systematisch identifizieren, bewerten, behandeln und überwachen
• Daten wirksam schützen und Compliance sicherstellen
• Sicherheitsmaßnahmen optimal auf Geschäftsprozesse abstimmen

💡 Weitere Highlights:
• Einblicke, wie Sie ein prozessorientiertes ISMS (Informationssicherheits-Managementsystem) eigenständig umsetzen können
• Praxisnahe Vorstellung der Softwarelösung „Made in Germany“
• Live-Demo INDITOR® ISO

👉 Melden Sie sich jetzt kostenfrei an und sichern Sie sich Ihren Platz!

Wir freuen uns darauf, Sie im Webinar begrüßen zu dürfen.

Ihr Team der Datatronic Software AG und CONTECHNET Deutschland GmbH

Eventdatum: Dienstag, 04. November 2025 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Datatronic Software AG
Am Alten Schlachthof 1
67547 Worms
Telefon: + 49 6241-7070-100
Telefax: + 49 6241-7070-199
http://www.datatronic.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

NIS2 in der Praxis – mit der richtigen Sicherheitsarchitektur zum Ziel (Webinar | Online)

NIS2 in der Praxis –  mit der richtigen Sicherheitsarchitektur zum Ziel (Webinar | Online)

NIS2 stellt neue Anforderungen an die IT-Sicherheit – besonders für regulierte Sektoren. In unserem kostenfreien Webinar erfahren Sie, wie Sie mit der passenden Sicherheitsarchitektur gesetzliche Vorgaben effizient und zukunftssicher erfüllen.

 

Worum geht es in dem Webinar?

Mit der NIS-2-Richtlinie setzt die EU ein neues Sicherheitsniveau für digitale Infrastrukturen. Betroffene Einrichtungen müssen nicht nur ihre Schutzmaßnahmen verstärken, sondern diese auch nachweisbar, auditierbar und kontrolliert umsetzen. Doch wie gelingt das in der Praxis?

In diesem Webinar zeigen wir:

  • welche konkreten Anforderungen die NIS-2-Richtlinie mit sich bringt,
  • wie Sie diese mit drei zentralen Systemkomponenten erfüllen können:
    • tokenbasiertes Access Management / Credential Management
    • Certificate Lifecycle Management (CLM)
    • Key Management (KMS)
  • und wie Sie eine den NIS-2-Vorgaben entsprechende und skalierbare Sicherheitsarchitektur aufbauen.

Dr. Michael Jahnich, Director Cybersecurity Systems und Dr. Markus von Detten, Senior Consultant PKI bei achelos, zeigen anhand konkreter Szenarien, wie Sie regulatorische Anforderungen in zukunftssichere Sicherheitslösungen übersetzen.

 

Für wen ist das Webinar gedacht?

Das Webinar richtet sich an CISOs, Informationssicherheitsbeauftragte sowie IT-Verantwortliche und Fachleute aus Compliance und Risikomanagement – insbesondere aus den Sektoren:

  • Öffentliche Verwaltung
  • Finanzdienstleister & Versicherungen
  • Gesundheit
  • Digitale Infrastruktur
  • Hersteller kritischer Produkte und Produktion

 

Warum teilnehmen? 

Sie erfahren, welche technischen Maßnahmen NIS2 verlangt – und wie Sie mit der passenden Architektur Sicherheit und Compliance effizient verbinden.

Jetzt kostenfrei anmelden und Ihre IT auf NIS2 vorbereiten!

Eventdatum: Donnerstag, 04. September 2025 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

achelos GmbH
Vattmannstraße 1
33100 Paderborn
Telefon: +49 (5251) 14212-0
Telefax: +49 (5251) 14212-100
http://www.achelos.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Open House Day 2025 (Vortrag | Karlsruhe)

Open House Day 2025 (Vortrag | Karlsruhe)

Makro Factory ist seit über 30 Jahren auf die Entwicklung innovativer Lösungen in den Bereichen IT-Security, Prozessoptimierung und Business Continuity Management (BCM) spezialisiert.

Im Rahmen unseres Jubiläums veranstalten wir am 4. Juli 2025 einen Open House Day, bei dem Sie die Gelegenheit haben, mehr über unsere Expertise zu erfahren, mit unseren Fachleuten ins Gespräch zu kommen und praxisnahe Lösungen für Ihr Unternehmen zu entdecken.

Was erwartet Sie?

Open House Day:
Spannende Impulse und echte Praxiseinblicke: Freuen Sie sich auf inspirierende Fachvorträge rund um die Themen IT-Sicherheit, IT-Support, Service Management und Business Continuity Management. Unsere Expert:innen sowie namhafte Partner – darunter ESET, Arctic Wolf, Utimaco, SECUINFRA und Consulting4IT – teilen ihr Wissen, geben Einblicke in aktuelle Entwicklungen und stehen für persönliche Gespräche bereit.

BCM-Workshop im Rahmen des Open House Day:
Damit im Notfall jeder weiß, was zu tun ist – für stabile Abläufe und Betriebskontinuität. (begrenzte Teilnehmerzahl)

Um besser planen zu können, möchten wir Sie bitten, Ihre Teilnahme am Open House Day 2025 bis spätestens Sonntag, den 22.06.2025 zu bestätigen.

» Weitere Infos & Anmeldung «

Wir freuen uns auf die gemeinsame Zeit!

Eventdatum: Freitag, 04. Juli 2025 09:00 – 17:00

Eventort: Karlsruhe

Firmenkontakt und Herausgeber der Eventbeschreibung:

Makro Factory GmbH & Co. KG
An der RaumFabrik 30
76227 Karlsruhe
Telefon: +49 (721) 97003-100
Telefax: +49 (721) 97003-199
https://www.makrofactory.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet